밥벌이/정보 보호
-
개요 전자 우편의 송신자로부터 수신자까지 안전하게 전송 전송 도중 컴퓨터의 사용자가 전자 우편의 내용을 도청, 변경, 방해 등으로 부터 보호함 전자 우편의 보안 서비스 기능 기밀성(Confidentiality) 지정된 수신자 외 불특정 사용자에게 전송된 메시지가 공개되지 않도록 보호하는 것 기밀성의 또 다른 면은 트래픽 흐름 분석에 대한 보호로, 전송된 메시지의 출처와 목적지, 횟수, 길이, 통신 선로상의 트래픽 특성, 접속 비밀성, 내용 비밀성, 메시지 흐름 비밀성 등에 대해 불법 사용자가 알지 못하게 하는 것 메시지 무결성(Integrity) 메시지가 원문에서 복사, 추가, 수정, 순서 변경 또는 재전송되지 않았음을 수신자에게 보증하는 것 무결성 서비스에는 접속 무결성, 내용 무결성, 메시지 순서 무..
전자 우편 보안개요 전자 우편의 송신자로부터 수신자까지 안전하게 전송 전송 도중 컴퓨터의 사용자가 전자 우편의 내용을 도청, 변경, 방해 등으로 부터 보호함 전자 우편의 보안 서비스 기능 기밀성(Confidentiality) 지정된 수신자 외 불특정 사용자에게 전송된 메시지가 공개되지 않도록 보호하는 것 기밀성의 또 다른 면은 트래픽 흐름 분석에 대한 보호로, 전송된 메시지의 출처와 목적지, 횟수, 길이, 통신 선로상의 트래픽 특성, 접속 비밀성, 내용 비밀성, 메시지 흐름 비밀성 등에 대해 불법 사용자가 알지 못하게 하는 것 메시지 무결성(Integrity) 메시지가 원문에서 복사, 추가, 수정, 순서 변경 또는 재전송되지 않았음을 수신자에게 보증하는 것 무결성 서비스에는 접속 무결성, 내용 무결성, 메시지 순서 무..
2010.09.24 -
개요 온라인 금융거래시 거래자의 신원 확인 증명을 위해 공인인증 기관에서 발급하는 전자인증서 전자인증서는 공개키와 사용자를 연결시키는 데 목적이 있으며, 일반적으로 ITU-T의 X.509의 표준을 이용 X.509 전자인증서는 버전, 시리얼 번호, 서명 알고리즘 식별자, 발행자 이름, 유효 기간, 인증서 수요자 이름, 인증서 소유자의 공개키, 발행자 고유 식별자, 소유자 고유 식별자, 확장 필드, 발행자의 서명 등으로 구성 사용처 공인인증서는 입.출금, 증권, 대출 등의 금융분야, 온라인 쇼핑몰, 유통 등의 전자상거래 분야, 행정 민원, 공문서, 인허가, 입찰 등의 공공분야 등 다양한 분야에서 사용됨 구성 내용 사용자 공개키 사용자 정보 사용자 공개키에 대한 공인인증 기관의 전자 서명 사용자 인증서 ▶ X..
공인인증서개요 온라인 금융거래시 거래자의 신원 확인 증명을 위해 공인인증 기관에서 발급하는 전자인증서 전자인증서는 공개키와 사용자를 연결시키는 데 목적이 있으며, 일반적으로 ITU-T의 X.509의 표준을 이용 X.509 전자인증서는 버전, 시리얼 번호, 서명 알고리즘 식별자, 발행자 이름, 유효 기간, 인증서 수요자 이름, 인증서 소유자의 공개키, 발행자 고유 식별자, 소유자 고유 식별자, 확장 필드, 발행자의 서명 등으로 구성 사용처 공인인증서는 입.출금, 증권, 대출 등의 금융분야, 온라인 쇼핑몰, 유통 등의 전자상거래 분야, 행정 민원, 공문서, 인허가, 입찰 등의 공공분야 등 다양한 분야에서 사용됨 구성 내용 사용자 공개키 사용자 정보 사용자 공개키에 대한 공인인증 기관의 전자 서명 사용자 인증서 ▶ X..
2010.09.24 -
개요 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 시스템 어떤 기관의 내부 네트워크를 보호하기 위해 외부에서 불법적인 트래픽이 들어오는 것을 막고, 허가되거나 인증된 트래픽만 허용하는 적극적인 방어 대책 방화벽 시스템의 이점 위협에 취약한 서비스에 대한 보호 호스트 시스템에 대한 엑세스 제어 보안의 집중 확장된 프라이버시 네트워크 사용에 대한 로깅과 통계 방화벽 시스템의 기본 구성 요소 네트워크 정책(Network Policy) 방화벽 시스템의 설계, 설치, 사용에 직접적으로 영향을 줄 수 있는 2가지 레벨의 네트워크 정책이 있음 상위 레벨 정책은 명확한 내용, 즉 제한된 네트워크로부터 서비스를 허용할 것인지 또는 명확하게 거부할 것인지를 정의하는 네트워크 엑세스 정책, 이러한 ..
방화벽개요 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 시스템 어떤 기관의 내부 네트워크를 보호하기 위해 외부에서 불법적인 트래픽이 들어오는 것을 막고, 허가되거나 인증된 트래픽만 허용하는 적극적인 방어 대책 방화벽 시스템의 이점 위협에 취약한 서비스에 대한 보호 호스트 시스템에 대한 엑세스 제어 보안의 집중 확장된 프라이버시 네트워크 사용에 대한 로깅과 통계 방화벽 시스템의 기본 구성 요소 네트워크 정책(Network Policy) 방화벽 시스템의 설계, 설치, 사용에 직접적으로 영향을 줄 수 있는 2가지 레벨의 네트워크 정책이 있음 상위 레벨 정책은 명확한 내용, 즉 제한된 네트워크로부터 서비스를 허용할 것인지 또는 명확하게 거부할 것인지를 정의하는 네트워크 엑세스 정책, 이러한 ..
2010.08.23 -
개요 보안은 방어(Protect), 탐지(Detect), 그리고 대응(React)으로 적용되어야 하며, IDS는 단순한 접근 제어 기능을 뛰어 넘어 네트워크 시스템을 실시간으로 모니터링하고 비정상적인 침입을 탐지하는 보안 시스템 보안 제품으로 널리 알려져 있으며, 국내에서 많은 기관들이 이용하여 보안을 강화하고 있으나 모든 보안 제품을 100% 신뢰할 수 없으며, 침입 탐지 시스템만으로 완벽한 보안을 구축하는 것은 불가능 기존의 방화벽을 건물의 담장 또는 수위로 비유한다면 침입 탐지 시스템은 감시 카메라라고 할 수 있음 보안의 4단계 프로세스 예방(Protect) 공격을 미리 막는 조치를 의미하며, 대표적인 제품으로 방화벽이 있음 탐지(Detect) 예방을 해도 그 예방 조치를 뚫고 들어오는 공격자가 있..
침입 탐지 시스템(IDS; Intrusion Detection System)개요 보안은 방어(Protect), 탐지(Detect), 그리고 대응(React)으로 적용되어야 하며, IDS는 단순한 접근 제어 기능을 뛰어 넘어 네트워크 시스템을 실시간으로 모니터링하고 비정상적인 침입을 탐지하는 보안 시스템 보안 제품으로 널리 알려져 있으며, 국내에서 많은 기관들이 이용하여 보안을 강화하고 있으나 모든 보안 제품을 100% 신뢰할 수 없으며, 침입 탐지 시스템만으로 완벽한 보안을 구축하는 것은 불가능 기존의 방화벽을 건물의 담장 또는 수위로 비유한다면 침입 탐지 시스템은 감시 카메라라고 할 수 있음 보안의 4단계 프로세스 예방(Protect) 공격을 미리 막는 조치를 의미하며, 대표적인 제품으로 방화벽이 있음 탐지(Detect) 예방을 해도 그 예방 조치를 뚫고 들어오는 공격자가 있..
2010.08.23 -
개요 인트넷 또는 공중망을 통해 사설망과 같은 보안 수준을 제공하는 네트워크 물리적인 네트워크 구성과는 무관하게 논리적으로 폐쇄된 사용자 그룹을 구성하여 다양한 기능의 서비스를 제공하는 네트워크 등장 배경 정보 공유를 위한 네트워크가 확장되었으며, 이동 사용자 혹은 재택 근무자가 증가 전용회선 사용에 따른 통신 및 장비 등의 관리 비용이 급격히 증가 확장된 인터넷 환경에서 안전하고 저렴한 통신 구현의 필요성이 증대 도입 범위에 따른 분류 Intranet VPN LAN과 LAN의 연결로 거의 반영구적인 사설망 자사와 연결 서브넷 사이를 연결하는 만큼 대용량 통신을 처리하는 성능이 중요한 요소가 됨 대부분 라우터, 방화벽 혹은 전용(Dedicated) VPN 장비를 이용한 LAN과 LAN 간의 암.복호화, ..
가상 사설망(VPN; Virtual Private Network)개요 인트넷 또는 공중망을 통해 사설망과 같은 보안 수준을 제공하는 네트워크 물리적인 네트워크 구성과는 무관하게 논리적으로 폐쇄된 사용자 그룹을 구성하여 다양한 기능의 서비스를 제공하는 네트워크 등장 배경 정보 공유를 위한 네트워크가 확장되었으며, 이동 사용자 혹은 재택 근무자가 증가 전용회선 사용에 따른 통신 및 장비 등의 관리 비용이 급격히 증가 확장된 인터넷 환경에서 안전하고 저렴한 통신 구현의 필요성이 증대 도입 범위에 따른 분류 Intranet VPN LAN과 LAN의 연결로 거의 반영구적인 사설망 자사와 연결 서브넷 사이를 연결하는 만큼 대용량 통신을 처리하는 성능이 중요한 요소가 됨 대부분 라우터, 방화벽 혹은 전용(Dedicated) VPN 장비를 이용한 LAN과 LAN 간의 암.복호화, ..
2010.08.23